Сборник лабораторных работ по дисциплине "Прикладное программное обеспечение". Самохвалов К.М. - 25 стр.

UptoLike

Составители: 

25
Более прочные защиты имеют свой API, с помощью которого можно
сделать весьма сложную логику защиты. Весь защитный код оказывается
равномерно «размазанным» по программе, и взлом оказывается трудным или
невозможным.
Методы взлома/обхода технических мер защиты
Для взлома защищённого программного обеспечения применяются та-
кие методы:
Копирование защищённого диска специальными программами.
Эмуляция
дискаспециальный драйвер делает логический диск, который
программа принимает за лицензионный. Во многих играх применяется
вариант этого метода под названием «Mini Image», когда подставной диск
имеет маленький размер (несколько мегабайт), тем не менее, игра призна-
ёт его лицензионным.
Эмуляция электронного ключа.
Генерация регистрационного кода по серийным номерам аппаратного
обеспечения.
«Отключение» защиты взломом программного кода.
Методы противодействия взлому
Почти во всех защитах есть методы противодействия взлому: дестаби-
лизация отладчика; шифрование кода, исключающее работу дизассемблером;
«ложные ветви», сбивающие хакера с толку; проверка целостности файла, не
дающая накладывать патчи; виртуальная машина с собственной системой
команд. Эти методы не дают узнать, как
защита работает (или хотя бы оття-
гивают этот момент настолько, насколько можно).
Замусоривание кода программы. Способ, при котором в программу
вносятся специальные функции и вызовы, которые выполняют сложные дей-
ствия, обращаются к накопителям, но по факту ничего не делают. Типичный
способ обмана. Хакера нужно отвлечь, создав ответвление, которое и будет